Questões de Concurso
Para perito criminal - biomedicina
Foram encontradas 257 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere os conectivos lógicos usuais e assuma que as letras maiúsculas representam proposições lógicas simples. Com base nessas informações, julgue o item seguinte relativo à lógica proposicional.
A proposição lógica (P ⇒ Q) ⇔ ((∿P) ˅ Q) é uma tautologia.
Considere os conectivos lógicos usuais e assuma que as letras maiúsculas representam proposições lógicas simples. Com base nessas informações, julgue o item seguinte relativo à lógica proposicional.
Considere também que as primeiras três colunas da tabela-verdade da proposição lógica P ⇒ (Q ˄ R) sejam iguais a:
Nesse caso, a última coluna dessa tabela-verdade apresenta exatamente três valores V.
Uma equipe de três agentes da polícia científica (Ana, Bruna e Carla), com especialidades distintas (papiloscopia, biomedicina e engenharia de software) e tempos de experiência diferentes (16, 19 e 22 anos), foi designada para investigar uma cena de crime. Sabe-se que Carla não é a papiloscopista e tem 16 anos de experiência, a biomédica tem 22 anos de experiência e Ana não é engenheira de software e não tem 22 anos de experiência.
Com base nessa situação hipotética, julgue o item seguinte.
Bruna tem 22 anos de experiência.
Uma equipe de três agentes da polícia científica (Ana,
Bruna e Carla), com especialidades distintas (papiloscopia,
biomedicina e engenharia de software) e tempos de experiência
diferentes (16, 19 e 22 anos), foi designada para investigar uma
cena de crime. Sabe-se que Carla não é a papiloscopista e tem
16 anos de experiência, a biomédica tem 22 anos de experiência e
Ana não é engenheira de software e não tem 22 anos de
experiência.
Com base nessa situação hipotética, julgue o item seguinte.
Ana tem 16 anos de experiência.
No que se refere a sistemas operacionais, pacotes office, navegadores e redes de computadores, julgue o item que se segue.
Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede.